Ethereum Vakfı, Kuzey Kore bağlantılı olduğu düşünülen 100’den fazla IT çalışanını tespit ettiği bir araştırma projesinin sonuçlarını ve bu kişileri izlemeye yarayan herkese açık bir ‘takip aracı’ ile ‘çerçeve’yi yayımladı. Araştırma, kripto endüstrisindeki güvenlik risklerinin artık yalnızca ‘klasik hack saldırıları’ndan ibaret olmadığını, *sahte kimlikle uzaktan işe girme* ve ‘uzaktan çalışma’ kılıfı altında içeri sızma gibi yöntemlere doğru kaydığını gösteriyor. 13’ünde (yerel saatle), Cointelegraph’e göre yayımlanan bu çalışma, Ethereum ekosisteminin ve genel olarak kripto sektörünün güvenliğine yönelik *yeni nesil tehditler*e dikkat çekiyor.
Bu sonuçlar, 2024’ün sonlarında başlatılan ‘ETH Rangers’ adlı program kapsamında ortaya çıktı. Ethereum Vakfı’nın yürüttüğü bu program, yalnızca Ethereum(ETH) ağını değil, daha geniş kripto para ekosistemini etkileyen *operasyonel güvenlik* sorunlarını hedef alıyor. Program, güvenlik odaklı araştırmalara hibe vererek, sektör çapında kullanılabilecek araçlar ve yöntemler geliştirilmesini amaçlıyor.
Araştırmayı yürüten ekip, ‘Kettmann Projesi’ adı verilen çalışma ile kripto para şirketlerine sızan sahte geliştirici profillerini inceledi. 6 ay süren proje boyunca, *Kuzey Kore vatandaşı* olduğu ya da Kuzey Kore ile bağlantılı olabileceği düşünülen 100 IT çalışanı tespit edildi ve yaklaşık 53 farklı kripto projesine ‘potansiyel iç tehdit’ konusunda uyarı gönderildi. ‘yorum: Bu kısımda, gerçek şirket adları açıklanmadığı için genel ifadeyle geçiliyor’ Tespit edilen kişilerin bir kısmının, bu organizasyonların geliştirme ekiplerine ve dahili sistemlerine çoktan erişim sağlamış olması, *geliştirici işe alım süreçleri ve erişim yetkisi yönetimindeki açıkları* yeniden gündeme getirdi.
Ethereum Vakfı, bu tür ‘gizli sızma girişimleri’ni Ethereum ekosisteminin karşı karşıya olduğu ‘*en acil operasyonel güvenlik tehditlerinden biri*’ olarak tanımlıyor. Araştırma ekibi, söz konusu sahte geliştiricilerin dışarıdan bakıldığında son derece sıradan profiller çizdiğini, ancak bazı basit dijital izlerin kimlikleri ele verdiğini belirtti. Bunlar arasında aynı profil fotoğrafının birden fazla hesapta kullanılması, tekrar eden ve çakışan meta veriler, ekran paylaşımı sırasında fark edilmeden açığa çıkan e‑posta adresleri ve cihaz dilinin *Rusça* olarak ayarlı olması gibi ayrıntılar yer alıyor. Bu tür ipuçları bir araya getirildiğinde, normalde fark edilmesi zor olan ‘organizasyon içi tehdit aktörleri’ daha net şekilde görünür hale geliyor.
Kettmann Projesi yalnızca tespit raporu hazırlamakla kalmadı, gerçek anlamda bir ‘savunma altyapısı’ da kurdu. Ekip, şüpheli GitHub aktivitelerini izleyip işaretleyebilen *açık kaynaklı bir araç* geliştirdi. Bunun yanında, blok zinciri güvenliğine odaklanan kar amacı gütmeyen Security Alliance(Baş harfleriyle bilinen güvenlik ittifakı) ile birlikte, ‘Kuzey Kore bağlantılı IT çalışanlarının nasıl tespit edileceğine’ dair ayrıntılı bir *tanımlama çerçevesi* oluşturdu. Bu iki kaynak hem kripto para şirketlerine hem de diğer teknoloji girişimlerine açık şekilde sunuluyor; böylece yalnızca Ethereum ekosisteminin değil, tüm sektörün kullanabileceği ortak bir savunma standardı hedefleniyor.
Buna karşın Ethereum Vakfı, kullandıkları tespit yöntemlerinin teknik ayrıntılarına tam anlamıyla girmedi. ‘yorum: Muhtemelen kötü niyetli aktörlerin bu yöntemlere uyum sağlayıp izlerini daha iyi saklamasını engellemek için’ Yine de kamuya açıklanan bilgiler bile, *dağıtık ve uzaktan çalışan takımların* yaygın hale geldiği kripto dünyasında, dışarıdan sızan personelin ne kadar sistematik biçimde izlenebildiğini gösteriyor. Bu durum, özellikle açık kaynak projelerde ve DAO’larda, kimin neye eriştiğinin çok daha dikkatli yönetilmesini zorunlu kılıyor.
Kuzey Kore kaynaklı kripto saldırıları, uzun süredir sektörün en büyük *jeopolitik riskleri* arasında sayılıyor. Lazarus gibi devlet bağlantılı hacker grupları, geçmişte çok sayıda borsa saldırısı ve DeFi protokolü istismarıyla ilişkilendirildi. Farklı güvenlik firmalarının raporlarına göre, bugüne kadar *milyarlarca dolar* değerinde dijital varlık Kuzey Kore bağlantılı adreslere akmış olabilir. Bu fonların, ülkenin *nükleer ve füze programlarını finanse etmek* için kullanıldığına dair değerlendirmeler de Birleşmiş Milletler raporlarında yer alıyor.
ETH Rangers programının bu ilk görünür çıktısı, kripto güvenliğinde *savunma yaklaşımının değişmeye başladığını* ortaya koyuyor. Artık hedef yalnızca saldırı gerçekleştiğinde zararı sınırlamak değil; saldırı altyapısını oluşturan insan ağı, sahte profiller ve işe alım kanallarını da *önceden* tespit edip ifşa etmek. Bu tarz araç ve çerçevelerin yaygınlaşması durumunda, hem borsalar hem DeFi protokolleri hem de cüzdan sağlayıcıları, insan kaynağı seviyesinde de çok daha sıkı güvenlik katmanları kurmak zorunda kalacak.
Önümüzdeki dönemde ETH Rangers kapsamında desteklenen diğer projelerin de benzer şekilde *somut araçlar, açık kaynak çözümler ve paylaşılan tehdit istihbaratı* üretip üretemeyeceği merak konusu. Kripto ekosistemi büyüdükçe, bu tür kolektif savunma girişimlerinin, sektörün *uzun vadeli güvenliği* için belirleyici olacağı düşünülüyor.
Yorum 0